用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9201-9220项 搜索用时 104 毫秒
[首页]
« 上一页
[456]
[457]
[458]
[459]
[460]
461
[462]
[463]
[464]
[465]
[466]
下一页 »
末 页»
9201.
中原油田社会保险统筹信息系统解决方案
下载全文
总被引:1,自引:1,他引:0
本文阐述了“中原油田社会保险统筹信息系统”的建设情况,重点论述了基于Internet/Intranet技术的网络设计和应用软件的开发原则。
相似文献
许慎
徐小秋
《计算机系统应用》
1998,7(11):55-57
9202.
基于构件的应用框架扩展机制研究
论述了应用框架扩展机制中构件模型、扩展点表示和依赖关系等关键问题。在分析了框架元模型组成元素的基础上,应用面向领域的特征模型的方法,对构件模型组织结构进行统一的抽象和描述,并用命题逻辑公式来表示构件之间的逻辑关系和语义约束;用UniCon语言给出了扩展点及其依赖关系的表示方式;最… …
相似文献
马振华
杨鹤标
张震波
《计算机应用研究》
2006,23(11):74-77
9203.
基于平面扫描的线状缓冲区生成的改进算法
针对传统双线圆弧算法存在失真现象和效率低下问题,提出了一种改进的基于线段/弧段的平面扫描算法。首先通过在凹点记录线段来避免失真问题;然后利用线段/弧段之间距离远近和相互连接的性质,采用改进的平面扫描算法大幅度地提高求交效率;同时设计一种算法快速剔除非边界点;最后利用线段/弧段具有… …
相似文献
许允波
张建兵
谭宁生
《计算机应用研究》
2012,29(11):4364-4366
9204.
一个基于Client/Server计算的系统控制机的设计与实现
下载全文
广州赛马场赛马智力竞赛电脑系统是一个大型的实时数据采集、处理和控制系统.本文介绍了该系统的主要设计思想,说明了该系统的系统控制机的设计及其基于VMS的实现.该系统提出的系统控制机是解决Client/Server计算系统中进程同步问题的一种新思路.
相似文献
姚卿达
朱福民
《软件学报》
1996,7(8):486-491
9205.
面向自主Web服务的注册中心模型及其实现技术
为了应对互联网环境的开放性和动态性,加强对Web服务态势的管控,并为自主Web服务应用的开发提供支持,对传统的SOA架构进行了扩展,提出了一个面向自主化Web服务的注册中心模型。该注册中心不仅支持Web服务的基本注册功能,还提供了对Web服务态势信息的管理能力。介绍了自主服务的生… …
相似文献
张子龙
毛新军
尹俊文
侯富
陈超
《计算机科学》
2014,41(11):118-123
9206.
网络环境下基于Erasure Codes的高可靠性存储体系设计*
总被引:1,自引:0,他引:1
设计了一种基于Erasure Codes的网络环境下的分布式文件存储系统。初步的实验结果证明这种存储体系可以较好地解决人们当前所面临的文件存储的可靠性、安全性等问题。
相似文献
贾军博
谷建华
朱靖飞
张集文
《计算机应用研究》
2009,26(5):1835-1838
9207.
Java程序设计中的数据交换和通信技术
下载全文
总被引:1,自引:2,他引:1
本交通过实例介绍实现Java语言程序设计中的数据交换和通信技术的几种方法,并给出具体实现的关键部分程序代码。
相似文献
杨少波
《计算机系统应用》
1998,7(12):13-15
9208.
基于分层API调用的Android恶意代码静态描述方法
针对Android APK的静态描述,目前主要是采用权限、数据以及API调用序列的方法,而忽视了代码本身的层级结构,因此无法有效地通过这些静态特征来揭示应用程序的可能行为和恶意属性.设计并实现了一种基于代码层次结构的系统API调用描述方法,其主要是提取APK文件中API调用在应用… …
相似文献
魏松杰
杨铃
《计算机科学》
2015,42(1):155-158,179
9209.
一种基于属性环签名的高效匿名证明协议
远程证明是可信计算领域中亟待突破的重要问题。结合二进制证明和基于属性的证明,应用环签名思想提出了一种简单、高效的匿名远程证明协议。该协议不需要属性证书,也不需要AIK证书,它通过借助一个离线可信第三方,应用可信计算绑定和密封机制,采用基于双线性对的属性环签名,同时实现了平台的身份… …
相似文献
罗东俊
张军
《计算机应用研究》
2012,29(9):3470-3474
9210.
Apache虚拟主机及其应用
下载全文
总被引:1,自引:0,他引:1
Apache是Internet中最流行的Web服务器软件之一。世界上可能有超过半敏的网站采用Apache作为Web Sever.Apache提供了许多有特色的服务功能,虚拟主机就是主要功能之一。本文主要讨论Apacche的虚拟主机的配置及应用。
相似文献
李书振
《计算机系统应用》
2002,11(3):45-47
9211.
Z规格说明中初始状态存在性的证明
下载全文
总被引:2,自引:0,他引:2
Z规格说明中的初始化定量的证明是对基于状态的规格说明的一个标准的检查,本给出了一个证明初始化定理的过程,该过程可自动地构成证明的证据,作为实例,我们该过程证明了两个初始化定理。
相似文献
缪淮扣
John McDermi
Lan Toyn
《软件学报》
1995,6(12):751-760
9212.
一种基于可拓理论的图像检索方法
下载全文
图像检索技术发展已经有一定的历史,基于文本的检索技术逐渐成熟,但是基于内容的图像检索技术还在探索阶段,本文在简单的介绍图像检索技术的基础上,提出一种可拓方法应用于图像检索的的图像检索方法,并简单的分析了基于颜色,纹理和图像轮廓的检索算法,最后通过实验比较了各算法的效果。… …
相似文献
刘海
朱小平
夏明波
《计算机系统应用》
2009,18(3):54-56
9213.
多域光网络中应用混合拓扑聚合的分段保护算法
研究了多域光网络中的路由保护问题;为了克服多域光网络中可扩展性约束,提出了一种混合拓扑聚合方法。该方法结合了全连通和生成树拓扑聚合的优点,在网络中需要存储和发布的链路状态信息与聚合信息反映实际物理拓扑的精确性之间进行了折中;然后在此混合拓扑聚合方法的基础上,提出了一种基于查询机制… …
相似文献
张盛峰
杜书
《计算机应用研究》
2012,29(9):3369-3371
9214.
一种基于QoS的Web服务发现模型
下载全文
当前采用 OWL-S 描述的 Web 服务,主要从服务功能进行描述,缺乏对服务质量的明确刻画,导致服务请求者难以得到最佳服务.针对此问题,本文对 OWL-S 规范扩展,提出一个基于 QoS 的语义 Web 服务发现模型 SWSDM-QoS.该模型支持 QoS 的服务发布、查找和反… …
相似文献
戴常英
戴明坤
郭磊
《计算机系统应用》
2008,17(3):53-56
9215.
多尺度对称差分交通视频目标分割及阴影消除
下载全文
总被引:1,自引:0,他引:1
本文针对固定场景条件下的视频图像序列进行运动目标分割,根据交通场景中同一运动目标在图像中不同位置的面积和速度不同的特点,采用分级分块多尺度对称差分法和帧间背景像素变化规律优化背景重建。然后利用背景差分的方法提取运动目标,在运动区域内利用HSV 颜色空间的阴影特点来消除阴影,准确提… …
相似文献
孙方
汪同庆
《计算机系统应用》
2009,18(7):96-100
9216.
应用反向学习策略的群搜索优化算法
群搜索优化算法(Group Search Optimizer,GSO)是一类基于发现者-加入者(Producer-Scrounger,PS)模型的新型群体随机搜索算法。尽管该算法在解决众多问题中表现优越,但其依然面临着早熟和易陷入局部最优的问题,为此,提出了一种基于一般反向学习策… …
相似文献
汪慎文
丁立新
谢大同
舒万能
谢承旺
杨华
《计算机科学》
2012,39(9):183-187
9217.
面向康复工程的助行可穿戴外骨骼机器人的人类工效学设计
中国社会正在逐渐进入老龄化,肢体残疾人群数也在不断增加,这逐渐加剧了我国康复专业人才的供需矛盾。为了缓解该矛盾,针对下肢运动功能完全或部分丧失的偏瘫及截瘫患者,设计了PRMI助行外骨骼机器人。该外骨骼系统对其穿戴者提供运动补偿以帮助其自然和有效地独立行走。介绍了PRMI助行外骨骼… …
相似文献
邱静
程洪
过浩星
《计算机科学》
2015,42(10):31-34
9218.
新的基于身份的(t,n)门限签密方案
下载全文
针对现有的门限签密方案效率低不太实用的不足,以及基于身份的签密系统密钥托管问题,利用双线性对提出了一个新的基于身份的(t,n)门限签密方案。通过引入签密者秘密信息,实现了密钥生成中心的不可诬陷性。与典型的基于身份的门限签密方案相比,效率更高,实用性更强。
相似文献
朱春意
陈勤
徐坤
《计算机系统应用》
2011,20(4):55-58
9219.
双粒度协议下基于hint的启发式缓存替换算法
下载全文
合作式缓存技术是提高机群文件系统性能的关键技术之一.s2fs(scalable single-image file system)是一个单一映像机群文件系统原型,它利用双粒度协议实现了符合严格UNIX语义的合作式缓存.该文为s2fs设计了基于hint的启发式缓存替换算法,并为其建… …
相似文献
王建勇
祝明发
徐志伟
《软件学报》
1999,10(8):800-805
9220.
一种新的求解置换Flowshop问题的粒子群算法
下载全文
提出了一种通用的基于位置排序的粒子群算法(PSMPSO)并应用于置换Flowshop问题。采用三维粒子表示法,通过对粒子位置排序生成调度方案,将实数编码的粒子位置映射到自然数序列,采用基于粒子位置互换的局部搜索策略来提高算法收敛精度。仿真结果显示了该算法的可行性和有效性。… …
相似文献
任红燕
张文国
《计算机系统应用》
2008,17(5):24-27
[首页]
« 上一页
[456]
[457]
[458]
[459]
[460]
461
[462]
[463]
[464]
[465]
[466]
下一页 »
末 页»